Trìnhbàycácgiảiphápđượcsửdụngđểthiết
kếmộthệquảntrịcơsởdữliệuantoàn.
 Trìnhbàymộtsốmẫunghiêncứuvàcácsản
phẩmDBMSantoànthươngmại.
 Trìnhbàymộtgiảiphápmangtính phương
phápluậnnhằmthiếtkếcơsởdữliệuantoàn
              
                                            
                                
            
 
            
                 114 trang
114 trang | 
Chia sẻ: Mr Hưng | Lượt xem: 1384 | Lượt tải: 0 
              
            Bạn đang xem trước 20 trang nội dung tài liệu An ninh bảo mật - Chương 3: Thiết kế an toàn cơ sở dữ liệu, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ác yêu cầu và các chính sách an toàn 
(Security requirements and policies)
Thiết kế lôgíc 
(Lôgícal design)
Thiết kế vật lý 
(Physical design)
Thực thi
(Implementation)
Các cơ chế an toàn 
(Security mechanisms)
Mô hình khái niệm an 
toàn 
(Security Conceptual 
model)
Ngôn ngữ đặc tả yêu 
cầu an toàn (Security 
requirement 
specification language 
)
Mô hình lôgíc 
an toàn 
(Security Logical model)
Mô hình vật lý 
an toàn 
(Security Physical 
model)
Kỹ thuật DBMS
(DBMS technology)
Lược đồ lôgíc
an toàn
(Security Logical 
schema)
Các tham số chiếu (hiệu 
năng)
Project parameters
(performances)
11/23/2015 85
3. 2. 4 Thiết kế các cơ sở dữ liệu 
an toàn
1. Phân tích sơ bộ
2. Các yêu cầu và các chính sách an toàn
3. Thiết kế khái niệm
4. Thiết kế lôgíc
5. Thiết kế vật lý
11/23/2015 86
3.2.4.1. Giai đoạn phân tích sơ bộ
 Mục đích: của giai đoạn này là tiến hành 
nghiên cứu tính khả thi của hệ thống an toàn
 Nội dung: 
 Đánh giá các rủi ro
 ước lượng các chi phí thiết kế
 Phát triển các ứng dụng cụ thể nào và xác định 
quyền ưu tiên của chúng. 
11/23/2015 87
3.2.4.1. Giai đoạn phân tích sơ bộ
 Các rủi ro hệ thống: là các đe doạ đáng kể nhất 
có thể xảy ra đối với một cơ sở dữ liệu như: đọc 
và sửa đổi trái phép dữ liệu, từ chối dịch vụ => 
hình thức xâm phạm tương ứng.
 Các đặc trưng của môi trường cơ sở dữ liệu:
xem có bảo vệ đa mức hay không.
 Khả năng ứng dụng của các sản phẩm an toàn 
hiện có (Ingres, Oracle, Sybase, SQL Base)
11/23/2015 88
3.2.4.1. Giai đoạn phân tích sơ bộ
 Khả năng tích hợp của các sản phẩm an toàn:
khả năng tích hợp các cơ chế an toàn với các cơ
chế phần cứng và phần mềm thực tế.
 Hiệu năng đạt được của các hệ thống an toàn
=>Kết quả của giai đoạn này là một tập hợp các đe
doạ dễ xảy ra với một hệ thống, được sắp xếp theo
quyền ưu tiên và đánh giá khả năng áp dụng và
tích hợp của các sản phẩm thương mại an toàn với
các cơ chế hiện tại.
11/23/2015 89
3. 2. 4 Thiết kế các cơ sở dữ liệu 
an toàn
1. Phân tích sơ bộ
2. Các yêu cầu và các chính sách an toàn
3. Thiết kế khái niệm
4. Thiết kế lôgíc
5. Thiết kế vật lý
11/23/2015 90
3.2.4.2 Phân tích yêu cầu và chọn lựa 
chính sách an toàn
=> Xuất phát từ tất cả các đe doạ có thể xảy 
ra với hệ thống.
 Yêu cầu bảo vệ của mỗi cơ sở dữ liệu khác 
nhau, phụ thuộc vào:
 Tính nhạy cảm của thông tin.
 Tính tương quan dữ liệu
 Chia sẻ dữ liệu
 Khả năng truy nhập dữ liệu
 Kỹ thuật được lựa chọn
11/23/2015 91
3.2.4.2 Phân tích yêu cầu và chọn lựa 
chính sách an toàn
 Phân tích yêu cầu:
 Phân tích giá trị : xác định mức nhạy cảm của 
dữ liệu.
 Nhận dạng đe doạ/phân tích điểm yếu
 Phân tích và đánh giá rủi ro: khả năng xảy ra 
của các biến cố không mong muốn và tác động 
của chúng.
 Xác định yêu cầu
11/23/2015 92
3.2.4.2 Phân tích yêu cầu và chọn lựa 
chính sách an toàn
 Lựa chọn chính sách: Chính sách là các quy tắc
ở mức cao, bắt buộc phải tuân theo trong các quá
trình thiết kế, thực thi và quản lý hệ thống an toàn.
 Định nghĩa các chế độ truy nhập (đọc, ghi) của
chủ thể vào các đối tượng của hệ thống
 Tính bí mật, tính toàn vẹn, tính tin cậy
 Chia sẻ tối đa và đặc quyền tối thiểu
 Mức độ chi tiết của kiểm soát
 Các thuộc tính được sử dụng cho kiểm soát truy nhập
11/23/2015 93
3.2.4.2 Phân tích yêu cầu và chọn lựa 
chính sách an toàn
 Các quyền ưu tiên (priorities): quyền của cá 
nhân ưu tiên hơn quyền của nhóm, quyền từ chối 
truy nhập ưu tiên hơn các quyền khác. 
 Các đặc quyền (privileges): tồn tại một số đặc 
quyền ngầm định (đọc, ghi) cho chính sách DAC, 
nhưng MAC thì không.
 Quyền (Authority): định nghĩa các role người 
dùng với các quyền và mức kiểm soát khác nhau.
 Tính kế thừa (inheritance): cho phép việc sao 
chép quyền truy nhập hay không (chỉ cho DAC)
11/23/2015 94
3.2.4.3 Thiết kế khái niệm
 Một mô hình an toàn khái niệm được định nghĩa
thông qua
 Nhận dạng các chủ thể và các đối tượng liên quan đến
một quan điểm an toàn
 Nhận dạng các chế độ truy nhập được trao cho các chủ
thể khác nhau trên các đối tượng khác nhau, các ràng
buộc truy nhập.
 Phân tích việc thừa kế các quyền trên hệ thống, thông
qua các đặc quyền trao/thu hồi.
=> Các yêu cầu được biểu diễn thành các bộ bốn, như sau:
{subject, access right, objects, predicate}, trong đó tân từ
(predicate) miêu tả các điều kiện truy nhập có thể.
11/23/2015 95
3. 2. 4 Thiết kế các cơ sở dữ liệu 
an toàn
1. Phân tích sơ bộ
2. Các yêu cầu và các chính sách an toàn
3. Thiết kế khái niệm
4. Thiết kế lôgíc
5. Thiết kế vật lý
11/23/2015 96
3.2.4.3 Thiết kế khái niệm
 Các đặc trưng cơ bản của một mô hình an 
toàn khái niệm 
 Biểu diễn các ngữ nghĩa của an toàn cơ sở dữ 
liệu: tính bí mật và toàn vẹn của mục dữ liệu 
được thể hiện qua phạm vi của thông tin trong 
mục này.
 Hỗ trợ việc phân tích các luồng quyền, có nghĩa 
là phân tích các kết quả khi trao/thu hồi quyền. 
 Hỗ trợ người quản trị cơ sở dữ liệu 
11/23/2015 97
3.2.4.3 Thiết kế khái niệm
 Yêu cầu đối với một mô hình an toàn khái 
niệm:
 Đầy đủ (complete):Mô hình đáp ứng được tất cả các 
yêu cầu an toàn đã được xác định ban đầu. 
 Nhất quán (consistent): đảm bảo các yêu cầu không 
có sự xung đột hay dư thừa.
=>Hiện có rất nhiều mô hình an toàn (như: Bell-La 
Padula, Biba, Graham-Denning, Harrison-Ruzzo-
Ullman, Take-Grant việc chọn lựa các mô hình tuỳ 
thuộc vào kiểu của hệ thống, có nghĩa là kiểu của tài 
nguyên được bảo vệ
11/23/2015 98
3. 2. 4 Thiết kế các cơ sở dữ liệu 
an toàn
1. Phân tích sơ bộ
2. Các yêu cầu và các chính sách an toàn
3. Thiết kế khái niệm
4. Thiết kế lôgíc
5. Thiết kế vật lý
11/23/2015 99
3.2.4.4 Thiết kế lôgíc
 Chuyển đổi từ mô hình khái niệm sang mô
hình logic dựa trên một DBMS cụ thể.
 Sử dụng một số kỹ thuật dựa vào câu truy
vấn và khung nhìn để kiểm soát truy nhập.
 Cần quan tâm các cơ chế mức OS và các
chức năng mà các gói an toàn có thể đưa ra
11/23/2015 100
3. 2. 4 Thiết kế các cơ sở dữ liệu 
an toàn
1. Phân tích sơ bộ
2. Các yêu cầu và các chính sách an toàn
3. Thiết kế khái niệm
4. Thiết kế lôgíc
5. Thiết kế vật lý
11/23/2015 101
3.2.4.5 Thiết kế vật lý
 Trong giai đoạn này người ta quan tâm đến 
các chi tiết liên quan đến việc tổ chức lưu 
trữ và các chế độ thực hiện/tích hợp các mô 
hình.
 Từ mô hình logic, thiết kế chi tiết các cơ 
chế an toàn, bao gồm:
 Thiết kế cấu trúc vật lý
 Các quy tắc truy nhập 
11/23/2015 102
Thiết kế khái niệm 
(Conceptual design)
Các phân tích sơ bộ
(Preliminary analysis)
Các yêu cầu và các chính sách an toàn 
(Security requirements and policies)
Thiết kế lôgíc 
(Lôgícal design)
Thiết kế vật lý 
(Physical design)
Thực thi
(Implementation)
Các cơ chế an toàn 
(Security mechanisms)
Mô hình khái niệm an 
toàn 
(Security Conceptual 
model)
Ngôn ngữ đặc tả yêu 
cầu an toàn (Security 
requirement 
specification language 
)
Mô hình lôgíc 
an toàn 
(Security Logical model)
Mô hình vật lý 
an toàn 
(Security Physical 
model)
Kỹ thuật DBMS
(DBMS technology)
Lược đồ lôgíc
an toàn
(Security Logical 
schema)
Các tham số chiếu (hiệu 
năng)
Project parameters
(performances)
11/23/2015 103
3.2.4.6 Việc thực hiện của các cơ chế 
an toàn
 Một số quy tắc trong quá trình thiết kế các hệ
thống bảo vệ an toàn:
 Tính kinh tế của các cơ chế: Một hệ thống bảo vệ
cần nhỏ, đơn giản và minh bạch, giảm bớt các chi
phí, độ tin cậy cao hơn, việc kiểm tra và kiểm toán
các giai đoạn của hệ thống dễ dàng hơn. Các cơ chế
cần đơn giản đến mức có thể.
 Hiệu quả: Các cơ chế nên hiệu quả, vì chúng thường
được gọi trong thời gian chạy. Cách hướng tiếp cận
dựa vào nhân không thoả mãn hoàn toàn yêu cầu này
do quá tải hoặc các gánh nặng về hiệu năng
11/23/2015 104
3.2.4.6 Việc thực hiện của các cơ chế 
an toàn
 Độ tuyến tính của các chi phí : Sau giai đoạn cài
đặt, các chi phí hoạt động nên cân xứng với việc
sử dụng thực tế của cơ chế
 Phân tách đặc quyền: ý tưởng là phân tầng các
cơ chế kiểm soát và làm cho truy nhập phải phụ
thuộc vào nhiều điều kiện hơn (ví dụ có nhiều
mức mật khẩu).
 Đặc quyền tối thiểu
 Hạn chế lỗi
 Bảo trì
 Ngăn chặn con ngựa thành Tơroa
11/23/2015 105
3.2.4.6 Việc thực hiện của các cơ chế 
an toàn
 Dàn xếp toàn bộ : Mỗi truy nhập vào một đối 
tượng đều phải được kiểm tra bằng các kiểm soát 
truy nhập. 
 Thiết kế mở: nên để công khai các kỹ thuật an 
toàn, đối với những thành phần bí mật, dùng khóa 
và mật khẩu để che dấu.
 An toàn bằng mặc định: Nếu người sử dụng 
không quyết định các tuỳ chọn thì các tuỳ chọn 
bảo vệ thường được đặt ngầm định 
11/23/2015 106
3.2.4.6 Việc thực hiện của các cơ chế 
an toàn
 Các cơ chế chung tối thiểu: việc chia sẻ tạo nên
những kênh thông tin tiềm tàng, các cơ chế nên
độc lập với nhau.
 Dễ sử dụng: Việc sử dụng các cơ chế phải dễ
dàng, cho phép người dùng sử dụng chúng một
cách phù hợp
 Tính mềm dẻo: Một cơ chế an toàn nên tuân
theo các chính sách khác nhau, hiệu quả trong
nhiều trường hợp khác nhau ngay cả trong tình
huống xấu nhất.
11/23/2015 107
3.2.4.6 Việc thực hiện của các cơ chế 
an toàn
 Sự cách ly: Cơ chế an toàn nên cách ly (trong
suốt) từ các thành phần khác nhau của hệ thống,
và nó có thể chống lại được nhiều kiểu tấn công.
 Tính đầy đủ và nhất quán: Cơ chế an toàn phải
đầy đủ (có nghĩa là nó tuân theo toàn bộ các đặc
tả thiết kế) và nhất quán (có nghĩa là không tồn
tại các mâu thuẫn vốn có)
 Khả năng quan sát: Cần có khả năng kiểm soát
cơ chế an toàn và các tấn công chống lại cơ chế
đó
11/23/2015 108
3.2.4.6 Việc thực hiện của các cơ chế 
an toàn
 Vấn đề bỏ sót: Phần bị bỏ sót là các đoạn thông
tin được lưu trữ trong bộ nhớ sau khi tiến trình
kết thúc. Dữ liệu có thể bị lộ nếu các chủ thể trái
phép có thể kiểm tra các phần bị bỏ sót
 Khả năng không nhìn thấy được của dữ liệu:
Nội dung của một đối tượng và sự tồn tại của đối
tượng đó cần được che dấu để tránh những người
dùng trái phép này suy diễn ra các đối tượng đó.
 Hệ số làm việc: Việc phá vỡ một cơ chế an toàn
phải là một công việc khó khăn, đòi hỏi nhiều nỗ
lực
11/23/2015 109
3.2.4.6 Việc thực hiện của các cơ chế 
an toàn
 Các bẫy chủ ý: Chúng ta có thể thiết kế một cơ chế
với các lỗi chủ ý bên trong, sau đó kiểm soát chúng
trong thời gian thực của hệ thống, để phát hiện ra
các cố gắng xâm nhập có thể, nhằm giám sát các
hành vi của kẻ xâm nhập.
 Xác định tình trạng khẩn cấp: Chúng ta nên thiết
kế cơ chế cùng với các phương thức “disable”-
"mất khả năng làm việc“ trong trường hợp cần xây
dựng lại hay cấu hình lại hệ thống, khi có sự cố xảy
ra, hoặc khi có nhu cầu tổ chức lại hệ thống.
11/23/2015 110
3.2.4.6 Việc thực hiện của các cơ chế 
an toàn
 Phần cứng an toàn: Yêu cầu này dành cho hệ thống
được bảo vệ. Phần cứng phải tin cậy và được bảo vệ vật
lý, bởi vì kẻ xâm nhập có thể dễ dàng sử dụng các lỗi
phần cứng/phần mềm nhằm vượt qua kiểm soát an toàn.
 Ngôn ngữ lập trình: cần lựa chọn một ngôn ngữ lập
trình và dùng những nhà lập trình có kỹ năng để giảm
tối thiểu lỗi xảy ra. Việc sửa đổi chương trình phải song
hành với việc cập nhật các đặc tả.
 Tính đúng đắn: Các cơ chế phải thông dịch một cách
chính xác mô hình, nếu ngược lại thì các cơ chế này
được xem là không đúng.
11/23/2015 111
3.2.4.7 Việc kiểm tra và thử nghiệm
 Mục đích của giai đoạn này là kiểm tra các 
yêu cầu và các chính sách an toàn. Việc kiểm 
tra này được thực hiện thông qua sản phẩm 
phần mềm
 Chứng minh tính đúng đắn của chương trình: 
có thể chứng minh mã lệnh trong một số ngôn 
ngữ lập trình là đúng đắn.
 Thử nghiệm: phân tích hoạt động của hệ thống 
bằng cách kiểm tra, thuê chuyên gia để thử xâm 
nhập vào hệ thống 
11/23/2015 112
Câu hỏi và bài tập
 Tìm hiểu một số mô hình an toàn: Take-
Grant, Action-Entity, Seaview
 Thiết kế cơ sở dữ liệu an toàn cho bài toán: 
Quản lý sinh viên trên hệ quản trị SQL 
Server.
11/23/2015 113
11/23/2015 114
 Cơ chế an toàn là một tập hợp các chức 
năng phần cứng, phần sụn và phần mềm 
tuân theo các chính sách
            Các file đính kèm theo tài liệu này:
 slide_chuong_3_4871.pdf slide_chuong_3_4871.pdf